• Tentang Kami
  • Kebijakan Privasi
  • Disclaimer
  • Hubungi Kami
  • Bisnis
    • Digital Marketing
    • Start Up
  • Teknologi
    • Gadget
      • App
      • Mobile
      • Komputer
    • Software
  • Industri 4.0
    • Artificial Intelligence
    • Big Data
    • Blockchain
    • Cloud
    • Transformasi Digital
    • Internet of Things
  • Start Up
  • Event
No Result
View All Result
  • Bisnis
    • Digital Marketing
    • Start Up
  • Teknologi
    • Gadget
      • App
      • Mobile
      • Komputer
    • Software
  • Industri 4.0
    • Artificial Intelligence
    • Big Data
    • Blockchain
    • Cloud
    • Transformasi Digital
    • Internet of Things
  • Start Up
  • Event
No Result
View All Result
digitalbisnis.id
No Result
View All Result
Home Industri 4.0 Cyber Security

Celah Keamanan Pada Perangkat Wi-Fi Extender Model Tenda PA6 Versi 1.0.1.21

Bramia by Bramia
July 3, 2020
Share on FacebookShare on Twitter

Digitalbisnis.id – Perangkat Homeplug Extender Wi-Fi dari TENDA diketahui memiliki beberapa kerentanan yang belum ditambal, termasuk penggunaan kata sandi default yang lemah. Selain itu, terdapat dua bug yang memungkinkan untuk dilakukannya kendali jarak jauh secara penuh. Pada IBM X-Force, para peneliti menemukan kerentanan pada extender Wifi dengan model Tenda PA6 Powerline, versi 1.0.1.21, yang berfungsi memperluas jaringan nirkabel rumah menggunakan teknologi HomePlug AV2. Perangkat tersebut dianggap dapat menjadi bagian dari botnet internet of things (IoT) yang mampu meluncurkan serangan distributed denial-of-service (DDoS), digunakan untuk berputar ke perangkat lain yang terhubung, dimanfaatkan untuk menambang untuk cryptocurrency atau digunakan untuk tindak kejahatan lain.


Kedua bug tersebut adalah command-injection issue (CVE-2019-16213); dan critical buffer overflow (CVE-2019-19505). Keduanya ditemukan di server web perangkat extender, di bawah proses yang bernama “httpd.” Kerentanan perintah-injeksi memiliki peringkat 8,8 dari 10 pada skala tingkat keparahan CVSS. Hal ini muncul dari fakta bahwa pada bagian bawah “Powerline” di user interface (UI) dari server web perangkat extender ini, pengguna dapat melihat dan mengubah nama perangkat Powerline Communication (PLC) lain yang terhubung ke jaringan powerline yang sama.
Pengguna yang diautentikasi dapat menyuntikkan perintah arbitrer hanya dengan mengubah nama perangkat dari adaptor PLC yang terpasang dengan string yang dibuat khusus, catat para peneliti. Karena server web berjalan dengan hak akses root, penyerang dapat memanfaatkan injeksi ini untuk sepenuhnya membahayakan perangkat.

menurut IBM X-Force, nama yang dimasukkan oleh pengguna digabungkan sebagai argumen terhadap aplikasi “homeplugctl” dan dieksekusi oleh fungsi system library. Input pengguna ini hanya URL decoded, tanpa validasi atau sanitasi apa pun. Kerentanan kedua ditemukan di bagian “Wireless” di web-UI. Dengan menambahkan perangkat ke daftar Wireless Access Control dengan nama host yang dibuat khusus, penyerang jarak jauh dapat melakukan overflow buffer dan mengeksekusi arbitrary code pada sistem atau menyebabkan aplikasi crash. Hal ini tercatat sebagai critical, dengan tingkat keparahan 9,8.

Menurut analisis, hal ini sangat memungkinkan untuk menimpa register alamat pengirim $ra dan mulai mengendalikan program execution. Seorang penyerang yang termotivasi dapat memanfaatkan ini untuk berpotensi mengeksekusi kode arbitrer. Perlu diperhatikan bahwa overflow tersebut bukan hasil dari panggilan tidak aman ke fungsi seperti strcpy atau memcpy.

Kedua bug tersebut adalah post authentication. Jadi pengguna harus masuk untuk mengeksploitasi bug. Namun ada peringatan untuk ini. Server web itu sendiri dilindungi kata sandi dengan kata sandi “admin.” Kedua kerentanan di web-UI ini memungkinkan pengguna yang diautentikasi untuk berkompromi dengan perangkat dengan hak akses root, dan sementara otentikasi harus memberikan lapisan keamanan, dalam hal ini, dengan kata sandi yang lemah dan dapat ditebak, hal ini tidak bisa dianggap menjadi perlindungan yang memadai. Demikian juga dengan antarmuka server web hanya dapat diakses dari jaringan lokal. Akan tetapi pengaturan dan konfigurasi yang salah dapat mengeksposnya ke internet dan disanalah celah penyerang jarak jauh.


IBM X-Force menemukan bahwa menggabungkan kerentanan ini dengan teknik rebinding DNS memberikan penyerang dengan vektor jarak jauh yang tidak bergantung pada konfigurasi pengguna. “Vektor serangan jarak jauh itu tidak dibuat-buat di sini, dan menggunakan teknik yang disebut rebinding DNS, kami dapat melakukan serangan yang sama dari situs web jarak jauh, mengatasi keterbatasan asal-usul yang sama oleh browser,” kata para peneliti. “Dengan teknik yang dikenal ini, begitu korban ditipu untuk mengunjungi situs web berbahaya, seluruh jaringan lokal mereka terkena penyerang.”

DNS rebinding melibatkan penggunaan malicious JavaScript berbahaya untuk memindai jaringan lokal mencari extender saluran listrik yang rentan. Jika ditemukan, login dapat dilakukan menggunakan daftar kata sandi populer. “Dalam demo kami, kami bisa mendapatkan shell terbalik pada perangkat yang rentan hanya dengan meminta seseorang dengan akses ke jaringan perangkat mengunjungi situs web kami,” kata para peneliti. Ini penting karena memungkinkan penyerang untuk mendapatkan kendali atas perangkat rentan dari jarak jauh hanya dengan meminta korban mengunjungi situs web. “

Kerentanan ketiga (CVE-2019-19506), yang memberikan nilai 7,5 dari 10 pada skala tingkat keparahan, berada dalam proses yang disebut “homeplugd,” yang terkait dengan fungsionalitas saluran listrik perangkat extender. Dengan mengirimkan paket UDP yang dibuat secara khusus, penyerang dapat memanfaatkan kerentanan ini untuk menyebabkan perangkat melakukan reboot. Dengan menyebabkan reboot berulang, perangkat akan mengulang ulang dan tidak dapat menjalankan fungsinya atau terhubung ke internet. Berbeda dengan dua bug lainnya, penyerang dalam kasus ini tidak perlu diautentikasi.


Menurut analisis, pada saat dilakukan pemeriksaan port terbuka dan layanan terkait pada extender, proses homeplugd mendengarkan pada port UDP 48912. Membalikkan biner mengungkapkan kepada kita bahwa tidak ada otentikasi yang diperlukan untuk berinteraksi dengan layanan ini.

Untuk saat ini tidak ada tambalan untuk masalah ini. Meski telah berulang kali berupaya menghubungi Tenda, IBM belum menerima balasan atas email dan panggilan teleponnya,” kata para peneliti. “Masih belum diketahui apakah perusahaan sedang mengerjakan patch.”
Untuk melindungi diri mereka sendiri, pengguna harus mengubah kata sandi default pada semua perangkat yang terhubung ke internet; perbarui firmware secara teratur; dan gunakan gunakan kontrol penyaringan internal atau firewall.


“Sementara sebagian besar kekurangan dalam perangkat lunak populer diatasi dan ditambal, perangkat seperti perpanjangan kabel listrik, dan bahkan router, tampaknya tidak menerima perlakuan yang sama, dan terlalu sering dibiarkan terkena serangan potensial,” para peneliti menyimpulkan. “Tetapi perangkat ini bukan hanya konektor konektivitas di tepi jaringan. Kerentanan yang cukup kritis dapat dimanfaatkan untuk mencapai bagian lain dari jaringan. Itu terutama berlaku untuk router, tetapi juga meluas ke perangkat lain yang memiliki semacam antarmuka ke jaringan. “

Tags: cyber security
Bramia

Bramia

Cybersecurity Enthusiast

Recommended.

WhatsApp Group Voice, wa web, whatsapp, wa, wa webb, wa tante

Cara Menggunakan Panggilan Video Whatsapp Lebih Dari 4 Orang

December 5, 2020
@placesofourlives

Cara Produktif Ketika Pandemi dengan #KuotaAntiWasWas

January 14, 2021

Popular

  • 10 Aplikasi Penerapan Teknologi AI dalam Kehidupan Sehari-hari

    974 shares
    Share 389 Tweet 243
  • iPhone XS, XS Max, Mengawali Era Baru di Dunia Gadget

    735 shares
    Share 294 Tweet 184
  • 5 Aplikasi Kamera Laptop Ringan Terbaik

    681 shares
    Share 272 Tweet 170
  • 5 Aplikasi Wallet Bitcoin di Android Terbaik

    614 shares
    Share 246 Tweet 154
  • Apa Itu Teknologi AI

    542 shares
    Share 216 Tweet 135
digitalbisnis.id

Menginspirasi generasi baru yang inovatif dan kreatif dengan berbagi pemikiran untuk turut membangun masa depan dunia bisnis digital.

Follow Us

Categories

  • App
  • Artificial Intelligence
  • Big Data
  • Bisnis
  • Blockchain
  • Cloud
  • Cyber Security
  • Digital Marketing
  • Event
  • Gadget
  • Industri 4.0
  • Internet
  • Internet of Things
  • Komputer
  • Mobile
  • Start Up
  • Teknologi
  • Transformasi Digital
  • Whatsapp
  • 10 Aplikasi Penerapan Teknologi AI dalam Kehidupan Sehari-hari

    974 shares
    Share 389 Tweet 243
  • iPhone XS, XS Max, Mengawali Era Baru di Dunia Gadget

    735 shares
    Share 294 Tweet 184
  • Tentang Kami
  • Kebijakan Privasi
  • Disclaimer
  • Hubungi Kami

© 2020 digitalbisnis.id .

No Result
View All Result
  • Bisnis
    • Digital Marketing
    • Start Up
  • Teknologi
    • Gadget
      • App
      • Mobile
      • Komputer
    • Software
  • Industri 4.0
    • Artificial Intelligence
    • Big Data
    • Blockchain
    • Cloud
    • Transformasi Digital
    • Internet of Things
  • Start Up
  • Event

© 2020 digitalbisnis.id .